求学快递网是国内领先的B2M2C教育培训网上信息平台!

首页 | 分站加盟 | 课程发布 | 最新课程 | 最新机构 | 培训专题 | 全国分站 | 帮助中心

计算机等级考试_计算机等级考试报名_计算机考试成绩查询_求学快递网

计算机等级考试一步到位
您的位置:求学快递网 > 计算机等级考试 > 考试辅导 > 计算机三级 > 计算机三级网络技术第六章复习知识点4 - 正文内容

计算机三级网络技术第六章复习知识点4

计算机三级网络技术第六章复习知识点4

 

求学快递网计算机等级考试专题重点推荐:2016年计算机级考试报考时间 2016年计算机三级考试证书领取时间2016年计算机三级考试报考指南2016年计算机三级考试大纲2016年计算机三级考试政策2016年计算机三级考试报考条件2016年计算机三级考试科目等最新新闻资讯。

 

主要的可实现威胁:

  渗入威胁:假冒,旁路控制,授权侵犯。

  植入威胁:特洛伊木马,陷门。

  病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。

  网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。

  1 预防病毒技术。

  这类技术有:加密可执行程序,引导区保护,系统监控与读写控制(防病毒卡 )。

  2.检测病毒技术。

  通过对计算机病毒的特征来进行判断的技术如自身效验,关键字,文件长度的变化等。

  3.消毒技术。

  通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。

  网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。

  网络信息系统安全管理三个原则(了解 ):

  1 多人负责原则。

  2 任期有限原则。

      3 职责分离原则。

 

 

 

 

关注求学快递网计算机等级考试专题,帮你了解最新的2016年计算机三级考试资讯服务2016计算机三级考试成绩查询,让你轻松备考计算机等级考试!

求学快递网计算机等级考试专题的小编们根据网民搜索喜爱,第一时间公布2016年计算机三级模拟试题2016年计算机三级考试应试技巧计算机三级考试历年真题2016年计算机三级考试章节复习供广大求学爱好者学习使用,欢迎继续关注求学快递网计算机等级考试专题,并给我们提供宝贵的意见!  

 

相关推荐

计算机等级考试最新机试技巧
计算机等级考试高效利用技巧

最新计算机资讯

热点专题

计算机等级考试经验技巧分享

关于本站  诚征英才  广告服务  招生服务  免责声明  分站加盟  VIP会员  联系我们  网站地图  网站记事

版权所有 CopyRight 2008-2017 粤ICP备14009694号 www.studyems.com, Inc. All Rights Reserved
违法和不良信息举报邮箱:2881796407@qq.com 举报电话: